# Autopilot hinzufügen

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf <i class="fa-plus">:plus:</i> **Autopilot hinzufügen** in der rechten oberen Ecke, um ein neues automatisches Regelwerk zu erstellen. Es öffnet sich die Ansicht **Shield** → **Autopilot** → **Hinzufügen**.

<figure><img src="/files/g2cBxGTHIJKhrGNyPz2j" alt=""><figcaption></figcaption></figure>

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Autopilot hinzufügen**, nachdem du alle Einstellungen vorgenommen hast, um das neue automatische Regelwerk zu speichern und erstellen.

<i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf **Zurück**, um zurück zur Listenübersicht zu gelangen.

{% hint style="danger" %}
**Bitte beachte**: Verlässt du diese Ansicht, ohne auf **Autopilot hinzufügen** zu klicken, sind alle vorgenommenen Einstellungen unwiederbringlich verloren!
{% endhint %}

***

## Grundeinstellungen

<figure><img src="/files/8YF4bk6xZvP5b1OJRIOB" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="200.08203125">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Name</td><td>Gib dem Autopiloten einen aussagekräftigen Namen.</td></tr><tr><td>Beschreibung</td><td><p>Beschreibe den Autopilot genauer. </p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Dieses Feld ist optional.</p></div></td></tr><tr><td>Aktion</td><td><p>Lege eine Aktion fest, die für alle IP-Adressen von Angreifern auf die zugeordneten Hosts gelten soll.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die standardmäßig ausgewählte Aktion ist <strong>Verwerfen (Drop)</strong>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Aktion</strong>, um eine Liste aller verfügbaren Aktionen auszuklappen.</p><p></p><p>Folgende Aktionen stehen zur Verfügung:</p><ul><li><strong>Erlauben</strong>: Die IP-Adresse des Angreifers wird als vertrauenswürdig eingestuft und damit zugelassen. Für sie wird im Hintergrund ein Whitelist-Eintrag erstellt.</li><li><strong>Verwerfen (Drop)</strong>: Die Verbindung mit der IP-Adresse des Angreifers wird nicht zugelassen. Es wird dabei keine entsprechende Antwort an das angreifende System gesendet.</li><li><strong>Blockieren (Reject)</strong>: Die Verbindung mit der IP-Adresse des Angreifers wird aktiv unterbunden. Dabei wird eine entsprechende, negative Antwort an das angreifende System gesendet.</li></ul><div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p><strong>Bitte beachte</strong>: Regelwerke, die Netzwerkverbindungen erlauben, überschreiben stets alle Regelwerke, die die entsprechenden Verbindungen verwerfen oder blockieren!</p></div><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Wir empfehlen für die Abwehr von Netzwerkattacken immer die Aktion <strong>Verwerfen (Drop)</strong> zu verwenden. Auf diese Weise werden dem Angreifer keine Informationen zum Einsatz einer Sicherheitssoftware geliefert.</p></div></td></tr><tr><td>Aktiviert</td><td><p>Erlaube dem Autopiloten, die darin vorgenommenen Einstellungen auf allen zugeordneten Hosts aktiv durchzusetzen.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Diese Option ist standardmäßig aktiviert.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Setze einen Haken in die Checkbox <i class="fa-square">:square:</i> neben <strong>Aktiviert</strong> , um den Autopiloten zu aktivieren, oder entferne den Haken aus der Checkbox <i class="fa-square-check">:square-check:</i>, um den Autopiloten zu deaktivieren.</p></td></tr><tr><td>Empfehlung überschreiben</td><td><p>Erlaube dem Autopiloten, die darin vorgenommenen Einstellungen auf allen zugeordneten Hosts immer durchzusetzen. Dadurch werden manuelle Regelwerke oder einzelne Host-Einstellungen überschrieben.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Diese Option ist nicht standardmäßig aktiviert.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Setze einen Haken in die Checkbox <i class="fa-square">:square:</i> neben <strong>Empfehlung überschreiben</strong>, um die Option zu aktivieren, oder entferne den Haken aus der Checkbox <i class="fa-square-check">:square-check:</i>, um die Option zu deaktivieren.</p></td></tr></tbody></table>

***

## Zugeordnete Referenzen

Lege fest, für welche Hosts oder Gruppen von Hosts die Einstellungen des Autopiloten gelten sollen.

<figure><img src="/files/DaR7dgVDyrTUCfed8bMY" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="254.53515625">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Host-Zuordnung</td><td><p>Lege fest, ob du Hosts über ihren Namen oder über Tags dem Regelwerk zuordnen möchtest.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die standardmäßig ausgewählte Host-Zuordnung ist <strong>Tags</strong>.</p></div><p>Klicke in das Feld <strong>Host-Zuordnung</strong>, um eine Liste aller verfügbaren Optionen auszuklappen.<br><br>Folgende Optionen stehen zur Verfügung:</p><ul><li><strong>Tags</strong>: Wähle Hosts über ihre zugeordneten Tags aus.</li><li><strong>Referenz</strong>: Wähle Hosts über ihren Namen aus.</li></ul></td></tr><tr><td>Tag-Verknüpfung</td><td><p><i class="fa-eye">:eye:</i> Diese Option ist nur sichtbar, wenn im Feld <strong>Host-Zuordnung</strong> die Option <strong>Tags</strong> ausgewählt wurde.<br><br>Lege fest, wie viele Tags ein zugeordneter Host enthalten muss, damit die Einstellung für ihn gilt.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die standardmäßig ausgewählte Tag-Verknüpfung ist <strong>Alle Tags sind bei der Referenz vorhanden</strong>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Tag-Verknüpfung</strong>, um eine Liste aller verfügbaren Optionen auszuklappen.<br><br>Folgende Optionen stehen zur Verfügung:</p><ul><li><strong>Alle Tags sind bei der Referenz vorhanden</strong>: Ein zugeordneter Host muss alle angegebenen Tags enthalten, damit die Einstellung für ihn gilt.</li><li><strong>Mindestens einer der angegebenen Tags ist vorhanden</strong>: Ein zugeordneter Host muss mindestens einen der angegebenen Tags enthalten, damit die Einstellung für ihn gilt.</li></ul></td></tr><tr><td>Tags</td><td><p><i class="fa-eye">:eye:</i> Diese Option ist nur sichtbar, wenn im Feld <strong>Host-Zuordnung</strong> die Option <strong>Tags</strong> ausgewählt wurde.</p><p></p><p>Wähle einen oder mehrere Tags aus der Liste aus. Oder nutze die Freitexteingabe, um Tags in der Liste schneller zu finden.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Tags</strong>, um eine Liste aller verfügbaren Tags auszuklappen.<br></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Tag, um ihn aus dem Feld <strong>Tags</strong> zu entfernen.</p></td></tr><tr><td>Hosts</td><td><p><i class="fa-eye">:eye:</i> Diese Option ist nur sichtbar, wenn im Feld <strong>Host-Zuordnung</strong> die Option <strong>Referenz</strong> ausgewählt wurde.<br></p><p>Wähle einen oder mehrere Hosts aus der Liste aus. Oder nutze die Freitexteingabe, um Hosts in der Liste schneller zu finden.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig ausgewählte Host ist der des in der Netzwerkanomalien-Übersicht ausgewählten Listenelements.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Hosts</strong>, um eine Liste aller verfügbaren Hosts auszuklappen.<br></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Host, um ihn aus dem Feld <strong>Hosts</strong> zu entfernen.</p></td></tr></tbody></table>

***

## Ausgeschlossene Referenzen

Lege fest, welche Hosts oder Gruppen von Hosts die Einstellungen des Autopiloten ausdrücklich ignorieren sollen.&#x20;

<figure><img src="/files/VrRa9vw6fBIH33NodZSe" alt=""><figcaption></figcaption></figure>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="254.53515625">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Hosts</td><td><p>Lege Hosts fest, die vom Autopiloten ausgeschlossen werden sollen.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig ausgewählte Host ist der des in der Netzwerkanomalien-Übersicht ausgewählten Listenelements.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Hosts</strong>, um eine Liste aller verfügbaren Hosts auszuklappen, und wähle einen oder mehrere Hosts aus. Oder nutze die Freitexteingabe, um Hosts in der Liste schneller zu finden.<br></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Host, um ihn aus dem Feld <strong>Hosts</strong> zu entfernen.</p></td></tr><tr><td>Tag-Verknüpfung</td><td><p>Lege fest, wie viele Tags ein zugeordneter Host enthalten muss, damit die Einstellung für ihn gilt.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Die standardmäßig ausgewählte Tag-Verknüpfung ist <strong>Alle Tags sind bei der Referenz vorhanden</strong>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Tag-Verknüpfung</strong>, um eine Liste aller verfügbaren Optionen auszuklappen.<br><br>Folgende Optionen stehen zur Verfügung:</p><ul><li><strong>Alle Tags sind bei der Referenz vorhanden</strong>: Ein zugeordneter Host muss alle angegebenen Tags enthalten, damit die Einstellung für ihn gilt.</li><li><strong>Mindestens einer der angegebenen Tags ist vorhanden</strong>: Ein zugeordneter Host muss mindestens einen der angegebenen Tags enthalten, damit die Einstellung für ihn gilt.</li></ul></td></tr><tr><td>Tags</td><td><p>Lege Tags für Gruppen von Hosts fest, die vom Autopiloten ausgeschlossen werden sollen.</p><p></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke dazu in das Feld <strong>Tags</strong>, um eine Liste aller verfügbaren Tags auszuklappen, und wähle einen oder mehrere Tags aus. Oder nutze die Freitexteingabe, um Tags in der Liste schneller zu finden.<br></p><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke auf das <strong>Entfernen</strong>-Symbol <i class="fa-circle-xmark">:circle-xmark:</i> neben einem hinzugefügten Tag, um ihn aus dem Feld <strong>Tags</strong> zu entfernen.</p></td></tr></tbody></table>

***

## Blockierungsgrad des Intrusion Prevention Systems

Lege den Blockierungsgrad des IPS fest, um die Anzahl der blockierten Netzwerkattacken zu vergrößern oder um zugunsten der Systemauslastung nur die wichtigsten Netzwerkattacken zu blockieren.

{% hint style="info" %}
Der standardmäßig ausgewählte Blockierungsgrad ist **Level 1: Verfügbarkeit vor Sicherheit**.
{% endhint %}

<div align="left"><figure><img src="/files/bMjwMCtWnfuOSklbWlyh" alt=""><figcaption></figcaption></figure></div>

\
Folgende Blockierungsgrade stehen zur Verfügung:

<table><thead><tr><th width="289.6640625">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Level 0: Sehr hohe Eingriffsschwelle</td><td>Hier werden nur die kritischsten Bedrohungen blockiert, der Fokus liegt allerdings deutlich auf einer guten Verfügbarkeit.</td></tr><tr><td>Level 1: Verfügbarkeit vor Sicherheit</td><td>Hier werden nur die kritischsten Bedrohungen blockiert, der Fokus liegt jedoch weiterhin auf einer guten Verfügbarkeit.</td></tr><tr><td>Level 2: Ausgewogene Verfügbarkeit und Sicherheit</td><td><p>Hier werden auch weniger kritische Bedrohungen blockiert, wobei auf eine gute Balance zwischen Blockierung und Verfügbarkeit geachtet wird.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Wir empfehlen <strong>Level 2</strong> für normal ausgelastete Hosts.</p></div></td></tr><tr><td>Level 3: Sicherheit vor Verfügbarkeit</td><td><p>Hier werden auch seltene und sehr spezifische Bedrohungen blockiert, wobei es zu Einschränkungen in der Verfügbarkeit kommen kann.</p><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p>Wir empfehlen <strong>Level 3</strong> für besonders schützenswerte Hosts oder Netzwerksegmente.</p></div></td></tr><tr><td>Level 4: Maximaler Schutz</td><td><p>Hier werden alle Arten von Bedrohungen jeder Kritikalität blockiert, wobei die Verfügbarkeit deutlich eingeschränkt wird.</p><div data-gb-custom-block data-tag="hint" data-style="danger" class="hint hint-danger"><p>Wir empfehlen <strong>Level 4</strong> nur in Einzelfällen oder temporär zu verwenden.</p></div></td></tr></tbody></table>

***

## Dauer der Blockierung in Sekunden

Lege fest, wie lange und in welchem Rahmen die IP-Adresse des Angreifers blockiert werden soll.

<div align="left"><figure><img src="/files/Mkc4R6WucTAEBPTPxnut" alt=""><figcaption></figcaption></figure></div>

Folgende Optionen stehen zur Verfügung:

<table><thead><tr><th width="255.28515625">Option</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Timeout</td><td><p>Gib einen Timeout in Sekunden an, nach dem die Blockierung der Datenpakete, die durch den Angreifer gesendet werden, beendet wird.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig angegebene Timeout-Wert ist <strong>3600</strong>.</p></div></td></tr><tr><td>Scope</td><td><p>Lege fest, in welchem Umfang die Datenpakete, die ein Angreifer sendet, geblockt werden sollen.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig ausgewählte Scope ist <strong>Service</strong>.</p></div><div data-gb-custom-block data-tag="hint" data-style="warning" class="hint hint-warning"><p><strong>Bitte beachte</strong>: Der Autopilot blockiert bei der Erkennung eines Port-Scans nicht nur einzelne Dienste wie z.B. das Netzwerkprotokoll SSH, sondern die gesamte IP-Adresse des Hosts. Dies liegt daran, dass ein Port-Scan potenziell alle offenen Ports eines Hosts betrifft und nicht nur einen spezifischen Dienst. Da das IPS nicht direkt erkennen kann, welche Anwendung den Zugriff ausgelöst hat, wäre eine selektive Blockade einzelner Dienste nicht ausreichend, um einen Scan zuverlässig zu verhindern. Durch die IP-basierte Blockierung wird sichergestellt, dass wiederholte Scan-Versuche unterbunden und potenzielle Angriffe abgewehrt werden.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Scope</strong>, um eine Liste aller verfügbaren Scopes auszuklappen.<br><br>Folgende Scopes stehen zur Verfügung:</p><ul><li><strong>Port</strong>: Blockiere ausschließlich Datenpakte, die an einen bestimmten Port gesendet werden.</li><li><strong>Service</strong>: Blockiere ausschließlich Datenpakte, die einen spezifischen Dienst betreffen.</li><li><strong>Host</strong>: Blockiere alle Datenpakete, die an die IP-Adresse des Hosts gesendet werden.</li></ul></td></tr><tr><td>Schweregrad</td><td><p>Lege fest, ab welchem Schweregrad der erkannten Netzwerkattacke die Datenpakete, die durch den Angreifer gesendet werden, blockiert werden soll.</p><div data-gb-custom-block data-tag="hint" data-style="info" class="hint hint-info"><p>Der standardmäßig ausgewählte Schweregrad ist <strong>High</strong>.</p></div><p><i class="fa-computer-mouse">:computer-mouse:</i> Klicke in das Feld <strong>Schweregrad</strong>, um eine Liste aller verfügbaren Schweregrade auszuklappen.<br><br>Folgende Schweregrade stehen zur Verfügung:</p><ul><li><strong>Low</strong>: Die Netzwerkattacke hat eine geringe Kritikalität.</li><li><strong>Medium</strong>: Die Netzwerkattacke hat eine mittlere Kritikalität.</li><li><strong>High</strong>: Die Netzwerkattacke hat eine hohe Kritikalität.</li><li><strong>Critical</strong>: Die Netzwerkattacke hat eine sehr hohe Kritikalität.</li></ul></td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/manual/bedienung-der-plattform/shield/dynamisches-blocken/autopilot/autopilot-hinzufugen.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
